Novos desafios para a segurança no segmento de TI.


Até mesmo organizações com bons sistemas de segurança precisarão mudar sua maneira de pensar para garantir que suas redes permaneçam protegidas

Com o desenvolvimento das ameaças à segurança da informação, as empresas estão cada vez mais vulneráveis. As formas tradicionais de "grab and go", estão agora sendo substituídas à medida que os criminosos virtuais buscam acesso a dados pessoais e financeiros valiosos e propriedade intelectual de empresas através de ameaças mais insidiosas, tipo "low and slow", as quais são mais difíceis de detectar. Ao mesmo tempo, a prevalência cada vez maior de aplicativos móveis de empresas, iniciativas de big data e dispositivos com a Internet das Coisas (IoT) está concedendo aos cibercriminosos novos pontos de entrada para ataques mal-intencionados.

A combinação de novas ameaças com uma maior exposição significa que organizações de todos os tamanhos estão encarando riscos mais altos de segurança em 2015. Felizmente, as tecnologias de segurança também seguem se desenvolvendo e, quando implementadas junto a políticas robustas de segurança, podem proporcionar proteção através da prevenção multifacetada, da detecção precoce e da reação rápida.

Quais as tendências que os profissionais de segurança da informação mais precisarão observar em 2015?

Os malwares destrutivos estão se espalhando com mais rapidez e maior abrangência.

Enquanto o crimeware – como os keyloggers ou os trojans que roubam senhas – têm sido tipicamente o malware mais comum do quais as empresas precisam se proteger, novos tipos destrutivos de malwares estão agora surgindo. Ataques no estilo do Wiper e dos trojans ransomware estão sendo postos à solta por ciberterroristas e grupos criminosos. Os hackers/ativistas também estão adotando essas novas armas à medida que as organizações ganham a habilidade de mitigar as consequências dos ataques distribuídos de negação de serviço. Além disso, malwares destrutivos estão agora sendo disseminados para os ambientes mobile.

Preparar-se para esses tipos de ataques é uma tarefa crucial. As empresas estão utilizando a segurança e a análise de rede para melhorar a detecção de atividades mal-intencionadas antes que elas se consolidem e para se recuperarem mais rapidamente de incidentes com backups off-line.

As vulnerabilidades de software impactam sistemas mais críticos.

Assim como acontece todos os anos, uma série de vulnerabilidades de software foi anunciada em 2014. Algumas poucas, como a Heartbleed, a Shellshock e a POODLE, até mesmo chamaram a atenção de pessoas não pertencentes à comunidade da TI. Podemos esperar mais situações como essa no desenrolar deste ano. Muitos elementos dos softwares atuais, como o código open source usado pelos fabricantes de dispositivos para reduzir custos de desenvolvimento, são amplamente utilizados entre sistemas e fornecedores, o que aumenta o potencial destrutivo das vulnerabilidades. Não existe uma forma de saber onde surgirá a próxima vulnerabilidade, mas certamente novas delas chegarão.

Com a maior abrangência da disseminação das vulnerabilidades, um número maior de sistemas críticos estará exposto a ataques. Não será mais possível evitar fazer patches nesses sistemas críticos em razão do comprometimento do desempenho. Assim, o patching se tornará uma nova prioridade das organizações no ano que se aproxima.

A adoção do BYOD (Traga o seu próprio dispositivo) alcança um ponto de inflexão.

Com a proliferação das práticas "traga seu próprio dispositivo" (BYOD), os riscos de segurança estão se multiplicando. Os usuários têm falta de conhecimento e de ferramentas para proteger adequadamente as informações corporativas nos seus dispositivos pessoais ou a privacidade dos seus dados pessoais no ambiente corporativo. Além disso, alguns dispositivos precisam dar suporte a mais de duas pessoas. Médicos que trabalham para mais de um hospital, por exemplo, precisam segmentar e proteger seus dados de cada organização, assim como seus dados pessoais.

As empresas podem implantar uma abordagem por camadas que atua na segurança através de partições nos dispositivos para separar dados conforme o uso, proteger as conexões de rede e a segurança avançada na nuvem, criando assim uma conexão fim-a-fim altamente segura. Os administradores precisarão estar atentos para demandar solicitações consistentes de patches de dispositivos BYOD. Agora é também um bom momento para começar a se preparar para a próxima etapa do BYOD: traga sua própria nuvem.

Os dispositivos IoT não protegidos possuem um backdoor aberto.

Com as organizações abraçando cada vez mais a IoT a fim de permitir "negócios conectados" e aumentar a eficiência, preocupações a respeito da segurança dos dispositivos IoT estão começando a surgir. Dispositivos mal configurados não são apenas vulneráveis por si só – eles podem oferecer aos hackers um backdoor aberto para as redes corporativas. O uso de dispositivos BYOD de consumidores sem a proteção adequada a fim de controlar dispositivos IoT aumenta o problema.

A indústria precisa entregar uma melhor produção de dispositivos com a segurança apropriada, mas o poder limitado de processamento de muitos dispositivos de baixo custo e a dificuldade de fazer patches nos mesmos transformará isso em um desafio. Enquanto isso, isolar os dispositivos IoT em redes segmentadas com proteção de limites e monitorar as medidas estabelecidas pode ajudar a resguardar os ativos da empresa. As empresas também podem exigir aos fornecedores de dispositivos que proporcionem suporte e processos de patching apropriados.

As empresas de pequeno e médio porte estão no alvo dos ataques.

A previsão é que o foco dos ciberataques sofrerá uma mudança drástica em direção às empresas de pequeno e médio porte no ano que se aproxima. Sem o mesmo nível de proteção das grandes corporações, as pequenas e médias empresas são alvos atrativos para os cibercriminosos, mesmo que a recompensa potencial seja menor. Os autores de embustes e fraudes bancárias agora miram com mais frequência em bancos menores, enquanto os roubos em pontos de venda estão migrando para empresas menores, já que os grandes varejistas reforçaram seus sistemas em função dos ataques de alto perfil. As empresas start-ups que estabelecem sua infraestrutura com base em um orçamento são particularmente vulneráveis, já que podem estar atuando na nuvem e em dispositivos móveis sem as estratégias de segurança apropriadas.

As empresas de pequeno e médio porte podem ter um grande ganho em segurança simplesmente seguindo as recomendações básicas, que incluem a instalação de antivírus/antimalware em todos os dispositivos e proteção de firewall em nível de rede, os quais podem oferecer uma boa relação custo-benefício, juntamente com uma estratégia de monitoramento para detectar rapidamente quando ocorre uma violação. A instrução regular do usuário é indispensável. A maioria das violações acontece por um erro que poderia ser evitado.

Até mesmo organizações com bons sistemas de segurança precisarão mudar sua maneira de pensar em duas áreas para garantir que suas redes permaneçam protegidas em 2015.

Em primeiro lugar, as empresas precisam levar em consideração que podem ser violadas, desenvolvendo, portanto, sistemas robustos de monitoramento para detectar essas violações e responder aos problemas. Prevenir já não é mais suficiente. Mesmo assim, as ameaças à segurança evoluem através de mudanças incrementais. As organizações podem monitorar essas mudanças e melhorar suas defesas conforme necessário. Leva tempo lançar um ciberataque, então é possível obter insights prestando atenção ao estágio de preparação do ataque e assim preparar-se previamente.

Em segundo lugar, as empresas agora precisam tratar os ativos que estão na rede como se estivessem fora dela. Os dispositivos BYOD pessoais, e a infraestrutura IoT em especial, demandam melhores controles, uma gestão mais completa de ameaças e um constante monitoramento dos eventos. Por outro lado, agora é possível criar uma nuvem pública com proteção suficiente para proporcionar a mesma segurança dos sistemas legados.

No mundo conectado de 2015, a ameaça de ciberataques é maior que nunca. No entanto, há muito que se pode ser feito por parte dos diretores e profissionais de segurança da informação para mitigar os riscos à medida que as ameaças evoluem. O investimento contínuo em segurança da informação e uma constante instrução sobre segurança não pode ser evitado.

As declarações de confiabilidade e de força de sinal se baseiam nas operadoras LTE do país. A declaração de força do sinal se baseia SOMENTE na média da força do sinal LTE. A tecnologia LTE não se encontra disponível em todos os lugares. A declaração de cobertura mundial se baseia na oferta deroaming de voz e dados, em um maior número de países, em comparação com qualquer outra operadora dos EUA, assim como na oferta do maior número de smartphones e tabletes com acesso sem fio, funcionando na maioria dos países.

Fonte: computerworld

#segurança #TI #bigdata #comsoftware

Noticias em Destaque
Posts Recentes

Parceiros 

A ComSoftware

Licenciamento

ComSofware Tecnologia

Rua Durval Fernandes Chaves, 175

(11) 3645 3161

(11) 94915 0624

  • Facebook ícone social
  • LinkedIn ícone social
  • Instagram

Whatzapp Comercial

Atendimento exclusivo a clientes

Whatzapp Suporte

Atendimento para suporte tecnico

2020 - ComSoftware®. Todos os direitos reservados.